ТСЗИ-2014

2,483 views
2,296 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,483
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ТСЗИ-2014

  1. 1. XII БЕЛОРУССКО-РОССИЙСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ Минск БГУИР 2014 ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 28 - 29 2014мая г.
  2. 2. Министерство образования Республики Беларусь Белорусский государственный университет информатики и радиоэлектроники Федеральная служба технического и экспортного контроля Российской Федерации Оперативно-аналитический центр при Президенте Республики Беларусь Государственное предприятие «НИИ ТЗИ» Центр повышения квалификации руководящих работников и специалистов Департамента охраны МВД РБ Научно-производственное предприятие «Марфи» Белорусское инженерное общество Тезисы докладов ХII Белорусско-российской научно–технической конференции (Минск 28–29 мая 2014 г.) Минск БГУИР 2014
  3. 3. 2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько НАУЧНЫЙ ПРОГРАММНЫЙ КОМИТЕТ М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. кафедрой защиты информации БГУИР, зам. председателя Х.М. Альлябад консультант Центрального агентства по исследованиям и производству, Ливия, Триполи О.К. Барановский зам. начальника центра испытаний Государственного предприятия «НИИ ТЗИ» В.Ф. Голиков зав. кафедрой Международного института дистанционного образования БНТУ А.Н. Горбач начальник отдела Оперативно-аналитического центра при Президенте Республики Беларусь В.Ф. Картель директор Государственного предприятия «НИИ ТЗИ» Л.В. Кожитов проф. кафедры Института новых материалов и нанотехнологий, Россия, Москва В.М. Колешко проф. кафедры интеллектуальных систем БНТУ В.К.Конопелько зав. кафедрой сетей и устройств телекоммуникаций БГУИР А.П. Кузнецов проректор по научной работе БГУИР М.Ш. Махмуд доцент Багдадского университета, Ирак, Багдад Н.В. Медведев начальник научно-испытательнойлаборатории МГТУ им.Баумана, Россия, Москва Н.И.Мухуров зав. лаб. Института физики им. Б.И. Степанова НАН Беларуси В.А. Трушин зав. кафедрой защиты информации НГТУ, Россия, Новосибирск Л.Л. Утин начальник отдела НИИ Вооруженных силРеспублики Беларусь Г.В. Фролов директор научно-производственного предприятия «Марфи» Ю.С. Харин директор НИИ прикладных проблем математики и информатики БГУ А.В. Хижняк нач. кафедры Военной академии Республики Беларусь Ю.К.Язов главный научный сотрудник ГНИИИ ПТЗИ ФСТЭК России, Воронеж ОРГАНИЗАЦИОННЫЙ КОМИТЕТ Л.М. Лыньков зав. каф. кафедрой защиты информации БГУИР, председатель А.М.Прудник доцент БГУИР, зам. председателя Г.В. Давыдов зав. НИЛ 5.3 НИЧ БГУИР О.Р. Сушко нач. патентно-информационного отдела НИЧ БГУИР В.К.Конопелько зав. каф. сетей и устройств телекоммуникаций БГУИР В.В. Маликов нач. цикла технических и специальных дисциплин ЦПКДепартаментаохраны МВД Республики Беларусь Технические средства защиты информации: Тезисы докладов ХII Белорусско-российской научно-технической конференции, 28–29 мая 2014 г., Минск. Минск: БГУИР, 2014. — 80 с. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методам и средствам защиты объектов, вопросам подготовки специалистов.  Оформление УО «Белорусский государственный университет информатики и радиоэлектроники», 2014
  4. 4. 3 СОДЕРЖАНИЕ СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ  Навроцкий А.А., Герман О.В., Стригалев Л.С. Методы оценки качества средств защиты информации .................................................................................................................................................................... 7  Навроцкий А.А., Герман О.В., Стригалев Л.С. Критерии оптимизации средств защиты информации .................................................................................................................................................................... 7  Паршукова Р.В., Белоус Т.В., Прудник А.М. Практические аспекты внедрения систем менеджмента информационной безопасности....................................................................................................... 8 СЕКЦИЯ 2. СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ  Мазур П.П., Машара Г.Г., Попов В.А., Потапович А.В. Акустоэлектрические эффекты в керамических конденсаторах...................................................................................................................................... 10  Сейткулов Е.Н., Давыдов Г.В., Потапович А.В. Возбуждение вибраций ограждающих конструкций помещений акустическими речевыми и маскирующими сигналами..................................... 11  Сейткулов Е.Н., Давыдов Г.В., Потапович А.В. Требования к аудиторам и дикторам при оценке защищенности речевой информации......................................................................................................... 11  Каван Д.М., Готовко М.А. Устройство бесконтактного определения распределения амплитуд вибраций элементов строительных конструкций помещений........................................................................... 12  Abishev H.S., Firas Nzziyah Mahmood Al-Mashhadani, Zelmanski O.B. Acoustic noise synthesis from the speaker’s voice based on the statistics of the language for information security systems....................... 13  Зельманский О.Б., Зданович Д.А., Игошева В.Д., Петров С.Н. Изучение взаимосвязи соотношения сигнал/шум и разборчивости речи в возможных точках съема информации...................... 14  Петров С.Н., Панков Е.П., Окоджи Дж.Э. Тестовые сигналы для исследования эффективности акустических помех разных типов............................................................................................................................. 15  Kalashnikova Ks.I., Trushin V.A. Voice data security from leaking through technical channels evaluation methodology................................................................................................................................................... 16  Лобунов В.В. Применение вейвлет-анализа для выделения речевой информации, передаваемой по несанкционированному каналу утечки данных..................................................................................................... 16  Першин В.Т. Исследование рабочих характеристик приемника сигналов с расширенным спектром 17  Жалковский М.В., Сидоренко А.В. Методика измерений для оценки защищенности макета комнаты от утечки информации по каналу ПЭМИ............................................................................................... 17  Юрлов А.О., Мусави М.А.Х. Исследование параметров звукоизолирующих конструкций................. 18 СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ  Бартошик М.А. Обфускация JavaScript кода....................................................................................................... 20  Богрецов В.А., Липницкий В.А. К решению уравнений над полями Галуа. Согласование примитивных элементов конечного поля и его расширения.............................................................................. 20  Брич Н.В. Анализ улучшенного алгоритма формирования общего ключа с использованием искусственных нейронных сетей................................................................................................................................ 21  Zahra Ghnabari, Vishnyakov V.А. Development of information security of corporate information systems on the base of intellectual technologies........................................................................................................... 22  Zahra Ghnabari, Vishnyakov V.А. Information security tools and the use of intellectual agents................ 23  Вишняков В.А., Храйба Мохаммед Обзор и анализ средств защиты информации в электронной коммерции ....................................................................................................................................................................... 24  Жуковский Д.И. Мониторинг местоположения пользователей на основе их активности в социальных сетях............................................................................................................................................................ 25  Зеневич А.О., Тимофеев А.М., Зябликов А.Ю., Косари А.Г., Липай А.А., Толкачева В.С. Одноквантовая система передачи конфиденциальной информации по волоконно-оптической линии связи................................................................................................................................................................................... 26  Киевец Н.Г. Методика тестирования последовательностей криптографических ключей....................... 26  Кириллов В.И., Коврига Е.А. Исследование живучести пассивных оптических сетей доступа PON 27
  5. 5. 4  Эбимогхан Тариеби Маршал, Лыньков Л.М. Прудник А.М. Противодействие информационным средствам дезорганизации общества..................................................................................... 28  Маликов В.В., Бенедиктович И.В., Чурюканов С.А. Исследование уровня информационной безопасности программных продуктов..................................................................................................................... 28  Минов Н.В. Оценка криптостойкости алгоритмов шифрования ................................................................... 29  Мирончик В.В. Защита человека от влияния акустических волн различных диапазонов..................... 29  Митюхин А.И., Гришель Р.П. Алгебраическая конструкция кода на основе функции Мёбиуса....... 30  Насонова Н.В. Основные аспекты безопасности локальных сетей ............................................................... 30  Околов А.Р., Ходько В.В., Дрозд А.В. Защита информации при использовании облачных платформ.......................................................................................................................................................................... 31  Прищепа С.Л., Власенко В.А. Особенности интеграции информационных систем............................. 32  Прищепа С.Л., Власенко В.А. Проблематика внедрения IdM-решений.................................................. 32  Грабарь И.А., Колбун В.С., Дунчик В.С., Пулко Т.А., Альлябад Х.М. Широкодиапазонные экраны ЭМИ на основе модифицированных нетканых полотен....................................................................... 33  Ревотюк М.П., Кот О.В., Пушкина А.К. Безопасное прерывание распределенных процедур метода ветвей и границ................................................................................................................................................. 33  Ревотюк М.П., Кароли М.К., Наймович В.В. Безопасное распределение процедур метода динамического программирования........................................................................................................................... 34  Рудый А. Защита рекомендательных систем от целенаправленного зашумления рейтингов................. 34  Руфф А.О. Применение тепловизоров в системах видеонаблюдения............................................................ 35  Казубович Т.М., Саломатин С.Б. Алгоритм кодирования информации и взаимной аутентификации в сенсорной сети на основе хеш-функции Keccak.................................................................. 36  Сейеди С.А., Иванов Н.Н. Выбор изображения для стеганографического встраивания...................... 37  Сергей А.И., Липницкий В.А. Эффективный алгоритм формирования представителей орбит при действии квадрата симметрической группы на (0, 1) матрицах......................................................................... 37  Сергейчик В.В., Иванюк А.А. Применения генераторов констант для защиты цифровых схем....... 38  Сидоренко А.В., Жуковец Д.А. Элементы криптоанализа блочного алгоритма шифрования с использованием динамического хаоса...................................................................................................................... 38  Ставер Е.В. Разработка программного продукта тестирования случайных последовательностей........ 39  Утин Л.Л., Корделюк В.Н. Предложения по созданию системы защищенного электронного документооборота........................................................................................................................................................... 40  Юревич А.А., Шеремет А.Г. Построение многоуровневой системы защиты беспроводной мобильной ячеистой сети с учетом гибридной эталонной модели взаимодействия открытых систем... 40  Цветков В.Ю., Аль-Саффар К.С.Ш., Аль-Гейзи А.Д.К., Аль-Джебнаве М.Д.А. Модель неравномерного криптографического кодирования многоракурсных изображений на основе матрицы перекрытия..................................................................................................................................................... 41  Цветков В.Ю., Альмияхи О.М., Конопелько В.К. Скрытная передача данных в изображениях с использованием манипуляции размерами сегментов....................................................................................... 41  Подлуцкий А.А., Цветков В.Ю. Система обнаружения вторжения в самоорганизующуюся мобильную сеть на основе паттернов мобильности............................................................................................... 42  Журавлев А.А., Цветков В.Ю., Аль Хелли Ф.А.-К.М., Салек М.Х. Защита данных от несанкционированного доступа в бортовой памяти беспилотного летательного аппарата на основе деструктуризации........................................................................................................................................................... 42 СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ  Аль-Дилами Ахмед Али Абдуллах Радиопоглощающие слоистые структуры с внутренним слоем оксида алюминия и тонкой пленкой алюминия.................................................................................................... 44  Прищепа С.Л., Атаев Т. Применение пористого кремния в СВЧ устройствах......................................... 44  Ясс Кхудхеир Салал Аль-Хаснави, Бобков Ю.Ю. Экранирующие свойства экранов печатных ELC ячеек в Х диапазоне............................................................................................................................................... 45  Хайдер Хусейн Шакир, Бобков Ю.Ю. Компьютерное моделирование экранирующих свойств печатных экранов на основе разомкнутых кольцевых резонаторов ................................................................. 45  Бойправ О.В., Ганьков Л.Л., Безмен В.В., Мишковец Е.А. Экраны электромагнитного излучения на основе строительных материалов и порошкообразного перлита............................................ 46
  6. 6. 5  Мишковец Е.А., Безмен В.В., Бойправ О.В. Оценка плотности потока энергии электромагнитного излучения, пропускаемого перлитосодержащими композиционными материалами.................................................................................................................................................................... 47  Бойправ О.В., Столер Д.В. Влияние полимерного связующего вещества на спектрально- поляризационные характеристики порошкообразных отходов производства чугуна................................. 48  Русакович М.В., Судани Хайдер Хуссейн Карим, Али Хамза Абдулькадер Абдулькадер Конструкции экранов электромагнитного излучения для безэховых камер.................................................. 49  Судани Хайдер Хуссейн Карим, Русакович М.В., Борботько Т.В. Композиционные материалы на основе порошкообразных отходов плавки чугуна для экранированных помещений....... 49  Али Хамза Абдулькадер Абдулькабер, Альджибави Мунтадер Рахим Маджид Методика оценки эффективности средств тепловой защиты ................................................................................................ 50  Борискевич А.А., Ферас Д. Алгоритм безопасной аутентификации на основе идентификационного документа с QR-кодом......................................................................................................... 50  Борискевич А.А., Авдеюк Д.А. Робастный метод обнаружения и коррекции границ двумерного штрихово́го кода при считывании мобильным устройством.............................................................................. 51  Бурак И.А., Гришель Р.П., Матюшков В.Е. О замене предыстории параметра изделия электронной техники при его прогнозировании методом экстраполяции..................................................... 52  Шнейдеров Е.Н. Получение модели деградации функционального параметра выборки ИЭТ по данным обучающего эксперимента........................................................................................................................... 52  Волчанин С.В. Построение нового алгоритма позволяющего повысить защиту речевого трафика в сетях мобильной радиосвязи.................................................................................................................................... 53  Воробьева А.И., Шулицкий Б.Г., Кашко И.А. Нанокомпозитный углеродный материал с упорядоченной структурой для биологических датчиков................................................................................. 53  Врублевский И.А., Тучковский А.К., Чернякова К.В., Казанцев А.П. Светодиодные линейки на анодированном алюминии для систем освещения......................................................................... 54  Врублевский И.А., Чернякова К.В., Забелина И.А., Казанцев А.П. Тонкая оптическая алюмооксидная керамика для ИК датчиков........................................................................................................... 54  Герасимович К.Е., Бондарёнок П.А., Лихачевский Д.В. Устройство защитного отключения от перегрузки................................................................................................................................................................... 55  Данилюк А.Л., Трафименко А.Г., Прищепа С.Л., Федотов А.К., Свито И.А. Магнитосопротивление и низкотемпературная проводимость кремния легированного сурьмой........... 55  Муравьёв В.В., Наумович Н.М., Кореневский С.А., Стануль А.А. Передающий модуль для широкополосных систем связи ........................................................................................................................... 56  Биран С.А., Короткевич Д.А., Короткевич А.В. Исследование чувствительности к механическим нагрузкам мембранных элементов МЭМСиз анодированного алюминия......................... 56  Короткевич Д.А., Биран С.А., Комар О.М., Короткевич А.В. Исследование влияния режимов реанодирования на объемный рост оксида тантала в поры анодного оксида алюминия........................... 57  Кохнюк В.Н., Котинго Б.Дж., Прудник А.М. Экранирующие характеристики текстильных материалов с покрытиями............................................................................................................................................ 58  Листопад Е.В. Процессор алгоритма криптографического хеширования SHA 1 на базе FPGA............. 58  Мищенко В.Н. Моделирование шумовых характеристик GaAs транзисторов диапазона КВЧ............. 59  Пухир Г.А. Формирование экранов электромагнитного излучения на основе силикатных компонентов с пониженным значением коэффициента отражения................................................................ 60  Яхия Таха Аль-Адеми, Кулаженко А.П., Богданович А.П., Пулко Т.А. Растворосодержащие экраны электромагнитного излучения на основе волокнистых материалов.................................................. 60  Саванович С.Э., Соколов В.Б. Радиоэкранирующие свойства влагосодержащих материалов на основе керамзита............................................................................................................................................................ 61  Саванович С.Э., Соколов В.Б. Влияние вязкости растворного наполнителя на влагосодержание конструкции экрана ЭМИ на основе влагосодержащего керамзита................................................................. 61  Соколов В.Б., Саванович С.Э. Экраны электромагнитного излучения на основе трепела.................. 62  Соколов В.Б., Саванович С.Э. Использование шлама очистки моторных масел для изготовления экранов электромагнитного излучения.................................................................................................................... 63  Столер В.А. Получение тонкопленочных микроструктур в условиях управляемого электрохимического процесса..................................................................................................................................... 63  Столер В.А., Столер Д.В. Многофункциональный пироэлектрический приемник инфракрасного излучения......................................................................................................................................................................... 64  Шиманович Д.Л. Анализ методов увеличения пробивных напряжений толстослойного анодного оксида алюминия ........................................................................................................................................................... 65
  7. 7. 6  Шиманович Д.Л. Сенсоры влажности на основе свободных пластин Al2O3 и встроенной электродной системы .................................................................................................................................................... 65  Шуринов К.Г. Электрический пробой тонких пленок MOSFET транзисторов.......................................... 66 СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОБЪЕКТОВ  Алефиренко В.М., Борейко А.А. Выбор моделей цифровых видеорегистраторов для систем видеонаблюдения........................................................................................................................................................... 67  Барановский О.К. Оценка рисков информационной безопасности в информационных системах, отнесенных к критически важным объектам информатизации........................................................................ 67  Белоусова Е.С., Абдулсалам Муфтах Абулькасем Мохамед, Алрекаби Хасанин Талиб Мохамед, Махмуд Мохаммед Шакир Махмуд Гибкие экраны электромагнитного излучение на основе технического углерода........................................................................................................... 68  Белоусова Е.С., A. Омер Джамаль Саад, Беляев Ю.В. Технология создания материалов на основе натуральных природных компонентов....................................................................................................... 69  Бердяев В.С., Зенько П.Н. Измерение координат в радиолокационных системах c использованием МАИ ................................................................................................................................................... 69  Валаханович Е.В., Михайловская Л.В. Об оценке рисков информационной безопасности для кредитно-финансовых учреждений на базе теории игр....................................................................................... 70  Меньшаков П.А. Мурашко И.А. Голосовая идентификация пользователя для контроля доступа.. 71  Рудиков С.И. Комплекс защиты объектов от высокоточного оружия с лазерными системами наведения полуактивного типа................................................................................................................................... 71  Галузо В.Е., Пинаев А.И., Мельничук В.В. Тактика противодымной защиты.................................... 72  Сацук С.М., Пинаева М.М. Влияние природы редкоземельных металлов на дефектность диэлектрических пленок .............................................................................................................................................. 73 СЕКЦИЯ 6. ПОДГОТОВКА СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  Свирский Е.А. Бережной Ю.Г., Зуй А.К. Проблемы подготовки кадров в сфере защиты информационных ресурсов.......................................................................................................................................... 74  Артюхович В.В., Бурцева В.П. Перспективные системы энергосбережения ......................................... 74  Боровиков С.М., Троян Ф.Д., Будник А.В. Оценка эффективности функционирования электронных систем обеспечения информационной безопасности ................................................................. 75  Боровиков С.М., Шнейдеров Е.Н., Сташевский Д.А., Епихин А.Е. Виртуальные лабораторные работы по исследованию надёжности и эффективности функционирования электронных систем безопасности............................................................................................................................. 75  Бурляев С.А. Подготовка специалистов в области информационной безопасности по заочной форме обучения.............................................................................................................................................................. 76  Гульков А.И., Дерюшев А.А. Система для изучения и отладки микропроцессорных устройств........ 77  Утин Л.Л., Дидковский Р.А. Проблемные вопросы, связанные с назначением внештатных специалистов по защите информации...................................................................................................................... 77  Моисеев В.В., Хижняк Е.И., Гурявичюс П.С. Мониторинг эффективности подготовки операторов комплексов средств автоматизации на основе оценки непараметрических критериев для связных выборок............................................................................................................................................................. 78
  8. 8. 7 СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ МЕТОДЫ ОЦЕНКИ КАЧЕСТВА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ А.А. НАВРОЦКИЙ, О.В. ГЕРМАН, Л.С. СТРИГАЛЕВ В широком спектре проблем безопасности современных автоматизированных систем (АС) различного назначения все большую значимость приобретают методы адекватной оценки качества систем и средств информационной безопасности. Что обусловлено как всевозрастающей сложностью технологических процессов АС, включая средства обеспечения безопасности, так и стоимостью самой защищаемой информации. В этих условиях методы оценки качества информационной безопасности необходимы не только для повышения защищенности и снижения затрат на безопасность АС, но и для мониторинга состояния АС. Необходимость адекватной оценки качества информационной безопасности предъявляет к названным методам определенную совокупность требований. В числе которых: измеримость показателей качества, чувствительность показателей к существенным параметрам АС и внешней среды, оценка предельных возможностей средств защиты, возможность оценки качества поэтапной обработки информации в технологической цепочке системы зашиты информации. Названные оценки необходимы при разработке, выборе и эксплуатации средств защиты информации. В докладе обсуждаются достоинства, недостатки и ограничения методов оценки качества средств информационной безопасности, отвечающих названным выше требованиям. Эти методы основаны на количественной оценке качества функционирования средств безопасности и позволяют учитывать энергетические и финансовые затраты, оценивать потери при принятии решения, что дает возможность оптимизировать данные потери по различным критериям, в том числе и с учетом прагматических особенностей АС как в условиях параметрической, так и непараметрической неопределённости. КРИТЕРИИ ОПТИМИЗАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ А.А. НАВРОЦКИЙ, О.В. ГЕРМАН, Л.С. СТРИГАЛЕВ Классические критерии оптимальности, такие как критерий идеального наблюдателя, минимума среднего риска, Неймана–Пирсона и др. не обладают свойством аддитивности и поэтому они практически не применимы для конструктивного решения задач оптимизации поэтапной обработки информации. Указанного недостатка лишена логарифмическая мера отношения правдоподобия (различающая информация) усреднение которой позволяет получить критерий максимума различающей информации эквивалентный частному случаю критерия минимального среднего риска. Используя этот опорный информационный критерий посредством введения весовых коэффициентов можно получить эквиваленты не только других классических критериев, в том числе и последовательный критерий Вальда, но и специфические информационные критерии. Например, такие критерии как критерий максимальной взвешенной информации, критерий максимума полезной информации. Значительные преимущества информационные методы имеют и при решении задач оптимизации в условия параметрической и непараметрической неопределенности. Основное достоинство этих критериев состоит в том, что различающая информация по существу является «выходным продуктом» для объектов определенного класса средств
  9. 9. 8 защиты информации. При этом данный выходной продукт связан с энергетическими и финансовыми затратами, так что возможна количественная оценка затрат на единицу различающей информации, в том числе, и в интегральном выражении. Возможность же количественной оценки потерь различающей информации в процессе принятия решения позволяет оценивать эти потери при поэтапной обработке информации и осуществлять оптимизацию как в отдельных звеньях цепи поэтапной обработки информации, так и системы защиты в целом. ПРАКТИЧЕСКИЕ АСПЕКТЫ ВНЕДРЕНИЯ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Р.В. ПАРШУКОВА, Т.В. БЕЛОУС, А.М. ПРУДНИК Рассматриваются практические аспекты внедрения системы менеджмента информационной безопасности (СМИБ) в соответствии со стандартом СТБ ISO/IEC 27001:2011 «Системы менеджмента информационной безопасности. Требования». СМИБ — это часть общей системы управления организации, которая основана на оценке рисков, и которая предназначена для реализации, эксплуатации, мониторинга и совершенствования ИБ. Реализация СМИБ предполагает использование в качестве руководства для разработки стандартов Международной организации по стандартизации серии ISO 27000. Перед разработкой СМИБ должны быть выполнены следующие этапы: – получение одобрения руководства для реализации СМИБ; – разработка плана проекта, которая предполагает определение области применения СМИБ; – определение требований, которым должна соответствовать СМИБ, определение информационных активов организации и получение данных по текущему состоянию ИБ в рамках области применения СМИБ; – определение методологии оценки рисков, оценка рисков и выбор вариантов действий с рисками (уменьшение, передача, принятие), а также выбор средств управления ими. Непосредственно разработка СМИБ предполагает: – разработку конечной структуры организации с описанием ролей и сфер ответственности; – разработку политик ИБ; – разработку процедур обеспечения ИБ; – разработку систем ИБ информационных и коммуникационных технологий и физических объектов, в том числе план внедрения средств управления; – разработку средств управления; – план проверок, проводимых руководством, т.е. список исходных данных для осуществления проверки и ее процедуры, включая аспекты аудита, мониторинга и измерения; – разработка программы обучения, образования и информирования персонала организации в области ИБ, в т.ч. материалы для обучения в области ИБ, само обучение в области ИБ, включая разъяснение функций и ответственности, планы обучения и записи результатов обучения, образования и информирования в области ИБ; – разработка конечного плана проекта СМИБ. После разработки и внедрения СМИБ организации надлежит выполнить процедуры мониторинга и анализа, провести внутренний и внешний аудиты, произвести измерение результативности средств управления с целью определения их соответствия требованиям безопасности, а также выполнить оценки рисков.
  10. 10. 9 Заключительными действиями являются разработка процедур по корректирующим и предупреждающим действиям, произвести проверку полного соответствия СМИБ по контрольной таблице стандарта ISO 27003 и провести внешний аудит СМИБ. Литература 1. ISO – ISO Standards – ISO/IEC JTC 1/SC 27 – IT Security techniques — Режим доступа http://www.iso.org/iso/home/store/catalogue_tc/catalogue_tc_browse.htm?commid- =45306. Дата доступа 11.01.2014. 2. Four key benefits of ISO 27001 implementation [Электронный ресурс]. — Режим доступа http://blog.iso27001standard.com/2010/07/21/four-key-benefits-of-iso-27001- implementation/. Дата доступа 11.01.2014. 3. СТБ ISO/IEC 27001:2011. Системы менеджмента информационной безопасности. Требования. Введ. 2012-01-01. Минск: БелГИСС, 2012. 36 с.
  11. 11. 10 СЕКЦИЯ 2. CРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ АКУСТОЭЛЕКТРИЧЕСКИЕ ЭФФЕКТЫ В КЕРАМИЧЕСКИХ КОНДЕНСАТОРАХ П.П. МАЗУР, Г.Г. МАШАРА, В.А. ПОПОВ, А.В. ПОТАПОВИЧ В большинстве керамических конденсаторов имеют место акустоэлектрические эффекты, которые носят паразитный характер. При акустическом воздействии на керамический конденсатор может возникать микрофонный эффект, связанный с изменением емкости конденсаторов и пьезоэлектрический эффект, характеризующийся появлением зарядов на обкладках конденсаторов при их деформировании. Микрофонный и пьезоэлектрический эффект в конденсаторах являются не ярко выраженными и зависят в основном от свойств керамики, из которой изготовлен конденсатор. Это обусловлено тем, что материалы керамических конденсаторов в разной степени обладают слабо выраженным свойством поляризации. На базе рассмотренных выше паразитных акустоэлектрических эффектов в керамических конденсаторах могут возникать каналы утечки речевой информации через радиоэлектронные устройства, функционирующие в защищенных помещениях. Акустоэлектрические свойства керамических конденсаторов зависят от типа и состава керамики, применяемой при их изготовлении. В малогабаритных керамических конденсаторах в основном используется керамика с высокой диэлектрической проницаемостью, в состав которой входит титанат бария (BaTiO3), обладающего пьезоэлектрическими свойствами. Для повышения температурной стабильности керамики используют добавки, которые «размывают» сегнетоэлектрический фазовый переход, что приводит к сглаживанию температурной зависимости диэлектрической проницаемости. Следует, однако, отметить, что сглаживание зависимости диэлектрической проницаемости от температуры ведет к снижению диэлектрической проницаемости. Среди существующей конденсаторной керамики можно выделить: 1. Материалы со слабо выраженной зависимостью диэлектрической проницаемости от температуры. Типичным примером является сегнетокерамика Т-900. Данный материал является твердым раствором титанатов стронция и висмута. Максимум диэлектрической проницаемости соответствует точке Кюри, равной порядка 140°С. Среднее значение диэлектрической проницаемости составляет 900. 2. Для изготовления малогабаритных конденсаторов на низкие напряжения используется керамика на основе титаната бария с добавкой окислов циркония и висмута. 3. Для изготовления конденсаторов, работающих в достаточно узком диапазоне температур (комнатных температур) используются материалы с максимальным значением диэлектрической проницаемости в заданном диапазоне температур. Типичным представителем является материал на основе BaTiO3 – BaZrO3. Максимум диэлектрической проницаемости находится в области комнатной температуры и составляет 8000. При разработке радиоэлектронной аппаратуры, обеспечивающей как можно более высокие требования по защите речевой информации и исключению ее утечки за счет акустоэлектрических эффектов в керамических конденсаторах, следует использовать конденсаторы 1-го класса по температурному коэффициенту емкости. Такие конденсаторы обладают высокой температурной стабильностью, а керамика, на основе которой они созданы, включает в свой состав сложные титанаты редкоземельных элементов с включением ионов щелочноземельных металлов. При применении керамических
  12. 12. 11 конденсаторов в аппаратуре с требованиями по защите речевой информации желательно провести проверки применяемых керамических конденсаторов на наличие акустоэлектрических эффектов. ВОЗБУЖДЕНИЕ ВИБРАЦИЙ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ ПОМЕЩЕНИЙ АКУСТИЧЕСКИМИ РЕЧЕВЫМИ И МАСКИРУЮЩИМИ СИГНАЛАМИ Е.Н. СЕЙТКУЛОВ, Г.В. ДАВЫДОВ, А.В. ПОТАПОВИЧ Целью работы является совершенствование метода защиты речевой информации путем возбуждения маскирующих вибраций ограждающих конструкций помещений в диапазоне частот речевых сигналов. Ограждающие конструкции помещений в большинстве представляют пластинчатые конструкции с покрытиями, толщина которых по отношению к толщине ограждающей конструкции не превышает 2%. Влияние покрытий на цилиндрическую жесткость ограждающих конструкций и их распределенную массу незначительны и не вызывают изменений частот собственных форм колебаний ограждающих конструкций. Как было показано в работе [1], основным механизмом прохождения звука через ограждающие конструкции является режим возбуждения изгибных колебаний на резонансных частотах. Модель канала утечки речевой информации в этом случае может быть представлена в виде системы параллельно включенных полосовых фильтров. При этом добротности контуров, моделирующих резонансные свойства механических систем, велики и составляют несколько сотен единиц. Существенное влияние на добротность оказывают характеристики рассеяние энергии в материалах ограждающих конструкций и покрытиях. Применение покрытий с высокими диссипативными свойствами позволяет снизить добротность до нескольких десятков. Гласные звуки речи характеризуются наличием на временной реализации похожих по форме и повторяющихся во времени участков (которые можно назвать доменами). Число таких участков на временной реализации речевого сигнала для гласных составляет от пяти до девяти в зависимости от напевности и ритма речи. Возбуждение фильтров короткими гармоническими сигналами в 8 периодов и длительными гармоническими сигналами в 10000 периодов с разными значениями добротности показали, что при длительном возбуждении амплитуды колебаний превышают в несколько раз по сравнению с амплитудами, полученными при возбуждении гармоническими сигналами длительностью в 8 периодов. Данный механизм возбуждения вибраций ограждающих конструкций необходимо учитывать при создании сигналов маскирующих речь и инструментальной оценке степени защищенности речевой информации в заданных помещениях. Литература 1. Давыдов Г.В., Каван Д.М., Попов В.А., Потапович А.В. // Докл. БГУИР. 2009. № 4. С. 49– 54. ТРЕБОВАНИЯ К АУДИТОРАМ И ДИКТОРАМ ПРИ ОЦЕНКЕ ЗАЩИЩЕННОСТИ РЕЧЕВОЙ ИНФОРМАЦИИ Е.Н. СЕЙТКУЛОВ, Г.В. ДАВЫДОВ, А.В. ПОТАПОВИЧ Для решения задач оценки защищённости речевой информации по показателям разборчивости речи, используя расчётные и инструментально-расчётные методы, которые базируются на экспериментальных исследованиях, необходимо изменить подход к отбору аудиторов и дополнить методики экспериментальных исследований конкретными
  13. 13. 12 практическими материалами по обучению аудиторов воспринимать акустические сигналы на фоне маскирующих шумов [1]. Известные методики и расчетные соотношения получены на экспериментальных исследованиях для средних характеристик слуховой функции, так как специальный отбор лиц не проводился, а экспериментальные зависимости были получены на 10 лицах в лучшем случае. Следует отметить, что работы по разборчивости речи проводились в основном для обеспечения качества передачи речи по линиям связи и поэтому ориентированы были на лиц со средней слуховой функцией[2]. Профессиональный отбор по слуховой функции проводится для лиц, профессия которых связана с особо высокими требованиями к слуховой функции (это — гидроакустики). Попытки возложить на технические системы обработки речевых сигналов в условиях повышенных окружающих шумов не дали положительных результатов по сравнению со способностями человека. Физиолог сенсорных систем Г.В. Гершуни одним из первых в мире был выдвинут тезис, что восприятие речевых сигналов и других естественных звуковых сигналов и обработка речевой информации мозгом является динамически развивающимся процессом, что ставит совершенно новые проблемы перед изучением физиологии слуха и психоакустики [3]. Основные требования к отбору аудиторов для последующего проффесионального обучения разборчивости речи: – слуховая чувствительность с порогом восприятия чистых тонов 0–5 дБ; – чувствительность к дифференциации силы звука не более 1 дБ; – чувствительность к изменению частоты тона в 1000 Гц не более 5 Гц; – контрастная чувствительность на фоне звука 400 Гц интенсивностью 40 дБ к звуку на частоте 1000 Гц не более 15–20 дБ; – дифференциальный порог бинаурального слуха не более 3–10°. Кроме того, аудиторы должны обладать еще ритмическим слухом и памятью на ритм, а также способностью аудитора адаптироваться к голосу определенного диктора для развития способностей восприятия речевых сигналов этого диктора на фоне маскирующего «белого» шума. Требования к дикторам — эта способность четко читать связный текст со скоростью 70–80 слов в минуту и при разности между средней амплитудой 10 максимальных значений речевого сигнала в течении прочтения 200 слов связного текста и среднеквадратическим значением речевого сигнала не менее 18 дБ. Литература 1. Давыдов Г.В., Каван Д.М. Тезисы докладов XI Белорусско-российской научно- технической конференции «Технические средства защиты информации» // Минск, БГУИР. – 2013. С. 19–21. 2. СТБ ГОСТ Р 50840-2000. Передача речи по трактам связи. Методы оценки качества, разборчивости и узнаваемости. Минск, 2000. 366 с. 3. Чистович Л.А., Венцов А.В., Гранстрем М.П. и др. Физиология речи. Восприятие речи человеком. Cер. «Руководство по физиологии». Л., 1976. УСТРОЙСТВО БЕСКОНТАКТНОГО ОПРЕДЕЛЕНИЯ РАСПРЕДЕЛЕНИЯ АМПЛИТУД ВИБРАЦИЙ ЭЛЕМЕНТОВ СТРОИТЕЛЬНЫХ КОНСТРУКЦИЙ ПОМЕЩЕНИЙ Д.М. КАВАН, М.А. ГОТОВКО Оценку степени защищенности речевой информации в выделенном помещении часто выполняют с использованием расчетно-инструментальных методов. Суть этих методов и как всех методов заключается в определении соотношений между речевым
  14. 14. 13 сигналом, распространяющимся по акустическому каналу и маскирующими сигналами разного характера. Одной из проблем решения такой задачи является нахождение областей на ограждающих элементах конструкций с максимальными значениями вибраций речевых сигналов, распространяющихся по акустическому каналу и значений маскирующих сигналов в этих областях. Вместе с тем, для обеспечения высокого качества защиты правильнее было бы определять не области с максимальными значениями речевых сигналов, распространяющихся по акустическому каналу, а области с максимальным соотношением между речевым сигналом, распространяющимся по акустическому каналу и маскирующими сигналами. На ограждающих элементах конструкций помещений могут быть области с относительно не высокими уровнями речевого сигнала, но с максимальными соотношениями между речевым сигналом, распространяющимся по акустическому каналу и маскирующими сигналами. Поэтому при оценке защищенности речевой информации в помещении необходимо находить области с минимальными соотношениями между речевым сигналом и маскирующими сигналами и по этим значениям вести расчеты степени защищенности. Для этих целей необходимо устройство бесконтактного измерения и акустических полей, создаваемых колеблющимися элементами конструкций помещений. Такое устройство может быть создано на базе антенной акустической решетки. Для акустической локации источников звука предлагается использовать плоскую антенную решетку в виде ромба, состоящую из 25 микрофонов. Измерительные микрофоны антенной решетки содержат непосредственно сам микрофон с фильтром и нормирующим усилителем и установлены на основании антенной решетки через виброизолирующие втулки. На основании антенной решетки установлен трехкомпонентный акселерометр для контроля за паразитными микро перемещениями антенной решетки, который через согласующий усилитель и аналого-цифровой преобразователь подключены на вход USB персонального компьютера. Аналогичный трехкомпонентный акселерометр устанавливается на несущую поверхность, на которой размещена антенная решетка. Назначение второго акселерометра, компенсация колебаний высотных зданий при контроле перемещений антенной решетки, что выполняется в блоке измерения и компенсации собственных колебаний антенной решетки Выходы микрофонов антенной решетки подключены к устройству выборки и хранения для синфазного приема сигналов с микрофонов. Выход устройства выборки и хранения через аналого-цифровой преобразователь подключен на вход USB персонального компьютера, на котором выполняются расчеты распределения вибраций ограждающих конструкций. Видеокамера, установленная на антенной решетке, передавала изображение на персональный компьютер, на которое наносилось распределение акустических полей, излучаемых ограждающими конструкциями. Таким образом предлагается повысить достоверность оценки степени защищенности речевой информации от утечки по акустическим каналам. ACOUSTIC NOISE SYNTHESIS FROM THE SPEAKER’S VOICE BASED ON THE STATISTICS OF THE LANGUAGE FOR INFORMATION SECURITY SYSTEMS H.S. ABISHEV, FIRAS NZZIYAH MAHMOOD AL-MASHHADANI, O.B. ZELMANSKI Information protection against leak via acoustic channels occupies one of the main positions in the sphere of security as far as it is a key element in the modern world and exactly through it a huge portion of threats is implemented. Voice data protection is the most crucial task in this direction since speech is the most natural form of communication between humans and, therefore, a great part of confidential information is transmitted via speech. There are many ways for intercepting voice data: the directional or laser microphones, tiny tape recorders, eavesdropping
  15. 15. 14 equipment and other facilities. Voice data protection against all possible threats is quite complicated and expensive task. One of the approaches in this problem solving involves active masking of conversation, which consists of acoustic noise creation alongside the perimeter of a protected room or within the room where the secret conversation takes place A system for the synthesis of speech-like noise directly from speaker’s speech has been developed. Operation of the proposed system includes the following: detection of speech, speaker verification in compliance with his speech in order to load previously formed database of allophones extracted from his speech, segmentation of the detected speech signal into phonetic units, their classification into relevant phonemes and voicing using allophones. The developed system can be used to protect negotiations. The system requires statistics of the language of negotiations in order to generate speech-like noise according to the characteristic of this language. In accordance with this statistical characteristics of the Kazakh and Arabic languages were explored. Grammar modules based on these statistics for the proposed system were developed. As the result negotiations in Kazakh and Arabic languages can be protected from the interception using the given system that provides synthesis of speech-like noise in accordance with statistical characteristics of the languages. The system can be expanded by adding extra grammar modules of other languages, for example Russian or English. ИЗУЧЕНИЕ ВЗАИМОСВЯЗИ СООТНОШЕНИЯ СИГНАЛ/ШУМ И РАЗБОРЧИВОСТИ РЕЧИ В ВОЗМОЖНЫХ ТОЧКАХ СЪЕМА ИНФОРМАЦИИ О.Б. ЗЕЛЬМАНСКИЙ, Д.А. ЗДАНОВИЧ, В.Д. ИГОШЕВА, С.Н. ПЕТРОВ В настоящее время для перехвата речевой информации используются различные технические устройства: направленные и лазерные микрофоны, диктофоны, прочее. Основными каналами утечки являются прямой акустический и вибрационный. Работа посвящена оценке влияния типа помехового сигнала и соотношения сигнал/шум на защищенность речевой информации. В качестве методов оценки были выбраны экспертные методы. В ходе эксперимента проводилась оценка разборчивости речи при воздействии на нее шумовых сигналов разного типа при разном соотношении сигналшум. Были исследованы помехи типа белый шум, речевой хор (голоса нескольких дикторов), а также речеподобный сигнал, формируемый непосредственно из речи диктора. Для проведения эксперимента применялось следующее оборудование: акустическая система Edifier R1900 T3 для воспроизведения тестовых и помеховых сигналов, шумомер анализатор спектра МАНОМ-4/2, микрофон Behringer C-1, два ноутбука с установленным программным обеспечением Cool Edit Pro2 для воспроизведения тестовых сигналов и записи звука. Запись тестовых сигналов проводилась в акустически заглушенной комнате. Исследование вибрационного канала проходило путем записи и прослушивания смеси полезного и помехового сигналов, проходящей через элементы ограждающих конструкций (стеклопакеты, двери). В качестве источников вибрационной помехи были использованы акустические преобразователи, входящие в комплект поставки устройства защиты речевой информации «Прибой». Исследование прямого акустического канала проходило путем записи и прослушивания смеси полезного и помехового сигналов в различных точка пространства комнаты. Выбор таких точек обусловлен, во-первых, близостью к элементам строительных конструкций с минимальными значениями собственной звукоизоляции, а во-вторых, геометрией комнаты. Стоячие волны создают в помещении серию пиков и провалов, при этом в определенных зонах уровни громкости могут быть выше воспроизводимых источником. Соответственно были выбраны точки возле стен, в зонах двугранных углов (стыки стена/потолок, стена/пол и т.д.), и в зонах трехгранных углов (стыки
  16. 16. 15 стена/стена/потолок). Анализатор акустического шума был использован для первичной оценки уровней сигнала и шума. Фонограммы, содержащие зашумленные тестовые сигналы, были прослушаны 10 аудиторами (5 женщин и 5 мужчин) при соотношениях сигнал/шум 10, 0, –5 и –10 дБ. Выводы, сделанные на основе этих результатов, свидетельствуют о том, что речеподобная помеха, формируемая непосредственно из маскируемой речи, представляется наиболее эффективной для защиты речевой информации, поскольку позволяет обеспечить требуемое значение разборчивости речи при уровне шума на 5–10 дБ ниже, чем в случае применения белого шума. ТЕСТОВЫЕ СИГНАЛЫ ДЛЯ ИССЛЕДОВАНИЯ ЭФФЕКТИВНОСТИ АКУСТИЧЕСКИХ ПОМЕХ РАЗНЫХ ТИПОВ С.Н. ПЕТРОВ, Е.П. ПАНКОВ, ДЖ.Э. ОКОДЖИ В настоящее время создано большое количество различных устройств активной виброакустической маскировки, используемых для подавления средств перехвата речевой информации. Наряду с шумовыми помехами в таких устройствах используют речеподобные различного типа. В открытых источниках приводятся данные исследований различных типов помех, из которых следует, что наиболее эффективным типом помехи является речеподобная. При этом, однако, чаще всего использовался модифицированные инструментально-расчетные методы, основанные на форматном методе Н. Б. Покровского (основной измеряемый параметр отношение сигналшум). Рядом авторов предложено использовать методы математического моделирования. Авторами исследований с использованием экспертного метода оценки сделан вывод о важности экстралингвистических знаний при обработке зашумленного сигнала. В данной работе рассматриваются особенности формирования тестовых сигналов для исследования эффективности различных типов помех. В качестве источника речевого сигнала использовались, предварительно записанные в соответствии с стандартом СТБ ГОСТ Р 50840-2000, артикуляционные таблицы, а также связные тексты объемом от 200 до 300 слов. Использование текстов, записанных дикторами, позволяет изучить разницу между речеподобными помехами, сформированными на основе аллофонов речи этих дикторов и речеподобными помехами типа речевой хор. Инструментально-расчетный метод предполагает использование белого шума в качестве как информативного, так и помехового сигнала, соответственно, исключая возможность такого исследования. Использование связных текстов позволяет рассматривать ситуацию, приближенную к реальности, в которой участники беседы обмениваются наборами фраз, длящимися более одной минуты с выраженным эмоционально-интонационным ударением (в отличие от монотонной начитки артикуляционных таблиц). При этом эффективность той или иной помехи оценивается через разборчивость при определенном отношении сигналшум. Соответственно, точность результатов исследования зависит от точного определения этого отношения, которое может меняться на протяжении фонограммы вследствие вариаций уровня фонового шума и параметров речи диктора. Для решения данной задачи может быть использована оценка отношения сигналшум в октавных полосах или интегральное по частотам значение. Более точной мерой оценки является средняя по всем речевым фрагментам фонограммы оценка отношения сигналшум (сегментное отношение сигналшум).
  17. 17. 16 VOICE DATA SECURITY FROM LEAKING THROUGH TECHNICAL CHANNELS EVALUATION METHODOLOGY KS.I. KALASHNIKOVA, V.A. TRUSHIN An important area of technical protection is to ensure immunity of speech information from leaking via technical channels. To assess the speech intelligibility in information security problems the Pokrovsky’s calculation-experimental method was adopted. The aim of the research is to analyze the authenticity of speech information security from leaking via technical channels assessment by verbal intelligibility and to improve common assessing speech intelligibility methodology in information security problems. The evaluation was conducted for the Korean language, the language of both countries of the Korean Peninsula: the (DPRK and the Republic of Korea. This language was chosen due to several reasons, among which sufficient intrazonality (besides the Korean Peninsula the language is to some extent widespread also in China, Japan, USA, Russia, Central Asia, the total number of speaking about 78 million people) and the complex structure of the Korean vocabulary language (composed of words whose origin can be divided into three clearly defined groups: native Korean words, the Sino-Korean words, foreign words borrowing). This allows to increase the number of areas in which the results of the study can be practically applied. The contained materials, formulated conclusions and recommendations can be used in the training of specialists in the field of information security, as well as in the practice of enterprises professionally engaged in information security assessments and efficiency systems (complexes) of protected objects’ information security. ПРИМЕНЕНИЕ ВЕЙВЛЕТ-АНАЛИЗА ДЛЯ ВЫДЕЛЕНИЯ РЕЧЕВОЙ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО НЕСАНКЦИОНИРОВАННОМУ КАНАЛУ УТЕЧКИ ДАННЫХ В.В. ЛОБУНОВ Вейвлет-анализ применяется для диагностики изделий машиностроения, а также подвижных частей промышленного оборудования. При этом анализируется нестационарная вибрация, а в качестве масштабируемого окна используются простейшие вейвлеты, например, такие как вейвлет Марле. Областью применения данного анализа в рамках вибрационной диагностики является анализ формы непериодических импульсных составляющих вибрации, скрытых сильными широкополосными составляющими вибрации. Кроме вибрационный диагностики и оценки технического состояния промышленного оборудования, вейвлет-анализ также может быть применен для выделения речевой информации, передаваемой по несанкционированным каналам утечки данных. Под речевой информацией, передаваемой по несанкционированному каналу данных, понимается та информация, которая может быть получена из данного канала путем ее перехвата и обработки. Полученная и выделенная из шумов, присутствующих в данном канале, речевая информация представляет собой сигнал вибрации, имеющий спектр с ограниченной полосой частот. Несанкционированный канал утечки данных может являться физической средой, имеющей такие параметры, которые позволяют данному сигналу вибрации беспрепятственно распространяться с минимальным коэффициентом затухания. Такими упругими средами распространения могут быть стены, стекла окон, вентиляционные трубы и т.д. Они являются потенциально опасными средами, так как именно по этим каналам может происходить утечка данных.
  18. 18. 17 Таким образом, перехваченные данные могут быть обработаны с помощью вейвлет- анализа, который бы позволил с определенной вероятностью выделить и распознать полезный сигнал речевой информации, зашумленный широкополосными составляющими. Следовательно, данный анализ может быть использован для оценки степени защищенности информации, подверженной несанкционированной утечке. ИССЛЕДОВАНИЕ РАБОЧИХ ХАРАКТЕРИСТИК ПРИЕМНИКА СИГНАЛОВ С РАСШИРЕННЫМ СПЕКТРОМ В.Т. ПЕРШИН Организация защиты обнаружения излучения передатчика, работающего с сигналами с расширенным спектром является важной задачей противодействия противнику обнаружить, принять и демодулировать распространяющийся в шумовом канале информационный сигнал, интенсивность которого может быть значительно ниже уровня шумового фона. Теорема Шеннона не запрещает передачу сигнала в таком шумовом канале. Задачей первостепенной важности при этом является противодействие обнаружению работы передатчика, так как в этом случае оказываются бесполезными также устройства противника, предназначенные для подавления канала путем излучения очень коротких импульсных помех чрезвычайно высокой мощности, генерируемых вражескими устройствами, как только они обнаруживают излучение передатчика. В докладе сообщается о выполненной работе по исследованию рабочих характеристик энергетического детектора с согласованным фильтром, показывающих соотношение между вероятностями детектирования и вероятностями ложной тревоги и пропуска сигнала. Показано, что форму этих характеристик можно описать в терминах Q-функций Маркума. Рассчитаны и построены графики рабочих характеристик при уровнях отношения сигнал/шум от 3 до 9 дБ. Полученные кривые являются вогнутыми и демонстрируют характер отсечки, который выражен тем интенсивнее, чем выше отношение сигнал/шум. Вместе со случайным законом выхода в эфир полученные характеристики надежно скроют работу передатчика, выполнив задачу противодействия противнику по обнаружению его работы. Такие же рабочие характеристики получены и для приемника с радиометром. Проводится сравнение полученных результатов для двух структурных схем приемников и обсуждаются возможности их практического использования. МЕТОДИКА ИЗМЕРЕНИЙ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ МАКЕТА КОМНАТЫ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛУ ПЭМИ М.В. ЖАЛКОВСКИЙ, А.В. СИДОРЕНКО Использование средств вычислительной техники (СВТ) для обработки информации ограниченного распространения требует применение специальных методов для предотвращения утечки информации по каналам побочных электромагнитных излучений (ПЭМИ). В макете защищенной комнаты используются активные (постановка широкополосных шумовых помех) [1] и пассивные (экранирование СВТ) [2] методы защиты. Макет защищенной комнаты состоит из внутренней и внешней оболочек, изготовленных из радиопоглощающих и экранирующих материалов; генератора шума, расположенного между оболочками. Для определения степени защищенности информации от ее утечки по каналам ПЭМИ разработана специальная методика. При этом в процессе измерений применяется метод максимальной оценки [3] — если необходимое условие

×